14
Aleksander Kania 1Ti Zespół Szkół Technicznych

Zagrożenia i typy zagrożeń występujące w sieci

Embed Size (px)

DESCRIPTION

Zagrożenia i typy zagrożeń występujące w sieci. Aleksander Kania 1Ti Zespół Szkół Technicznych. Zagrożenia w internecie …. Dziś komputer i Internet to dla nas codzienność. Ciężko byłoby wyobrazić sobie nasze życie w tych czasach bez nich. - PowerPoint PPT Presentation

Citation preview

Page 1: Zagrożenia i typy zagrożeń występujące w sieci

Aleksander Kania 1TiZespół Szkół Technicznych

Page 2: Zagrożenia i typy zagrożeń występujące w sieci

ZAGROŻENIA W INTERNECIE…

Dziś komputer i Internet to dla nas codzienność. Ciężko byłobywyobrazić sobie nasze życie w tych czasach bez nich.Sterują wieloma procesami, które dzieją się wokół nas. My nimisterujemy. Służą do rozrywki, poszukiwania informacji, utrzymywaniakontaktów ze światem, poznawania nowych ludzi na całym świecie.Dzięki nim możemy rozszerzać swoje horyzonty, robićzakupy i sprzedawać przedmioty czy usługi bez wychodzenia z domu,oglądać filmy, słuchać muzyki, a także pracować i zarabiać pieniądze.Ale wśród tych wszystkich dobrodziejstw czyha na nas mnóstwozagrożeń. Jakie są to zagrożenia oraz jak możemy chronić przed nimisiebie i swoich najbliższych?

Page 3: Zagrożenia i typy zagrożeń występujące w sieci

POROZMAWIAJMY O WIRUSACH CZ1.POROZMAWIAJMY O WIRUSACH CZ1.

Wirus jest to złośliwy program komputerowy – kawałek kodu, który ma za zadanie utrudnić nam życie i w szczególności zaszkodzić komputerowi.Może to być na przykład:

- niszczenie lub zmiana zapisanych na dyskach informacji- generowanie dziwnych komunikatów, melodii...- zakłócanie wyświetlania informacji na ekranie- próby fizycznego uszkodzenia sprzętu.

Page 4: Zagrożenia i typy zagrożeń występujące w sieci

POROZMAWIAJMY O WIRUSACH CZ2.POROZMAWIAJMY O WIRUSACH CZ2.Rodzaje wirusów….

Wirusy plikowe – modyfikują działanie plikówwykonywalnych (com, exe, sys...). Integrująsię z plikiem pozostawiając nienaruszoną większą częśćjego kodu, a wykonywanie programu odwraca się w tensposób, że kod wirusa wykonywany jest jako pierwszy,potem dopiero następuje uruchomienie programu, którynajczęściej już nie działa, ze względu na uszkodzenieaplikacji. Wirusy te są najczęściej spotykane, ponieważbardzo szybko się rozprzestrzeniają, oraz ze względu nałatwość pisania kodu.

Page 5: Zagrożenia i typy zagrożeń występujące w sieci

POROZMAWIAJMY O WIRUSACH CZ3.POROZMAWIAJMY O WIRUSACH CZ3.

Wirus dyskowy – podmienia zawartość głównego sektora ładowania,przenosi się przez fizyczną wymianę każdego nośnika pamięci. Dysksystemowy może zostać tylko wtedy zainfekowany, gdy użytkownikuruchomi system z zainfekowanego nośnika.

Wirusy towarzyszące – wirusy tego typu wyszukują i zarażają pliki*.exe, a następnie umieszczają plik o tej samej nazwie z rozszerzeniem*.com i umieszczają w nim swój własny kod wykonywalny, przy czymsystem operacyjny najpierw wykonuje plik z rozszerzeniem *.com.

Wirus hybrydowy – jest połączeniem różnych rodzajów wirusów,łączącym w sobie ich metody działania. Wirusy te szybko sięrozprzestrzeniają i nie są najłatwiejsze do wykrycia.

Page 6: Zagrożenia i typy zagrożeń występujące w sieci

POROZMAWIAJMY O WIRUSACH CZ4.POROZMAWIAJMY O WIRUSACH CZ4.

Wirus rezydentny – wirus ten instaluje się w różnych miejscachpamięci komputera, przejmując co najmniej jedno przerwanie, np. 24 h,czy też 21 h (DOS). Do infekcji dochodzi w wyniku spełnienia ściśle określonych warunków, którym może być na przykład uruchomienieprogramu.

Wirus nierezydentny – uruchamia się, gdy uruchamiany jest zarażonyprogram, nie pozostawiając po sobie śladów w pamięci komputera.

Wirus mieszany – po zainfekowaniu systemu początkowo działa jakwirus nierezydentny, lecz po uzyskaniu pełnej kontroli pozostawia wpamięci rezydentny fragment swojego kodu.

Page 7: Zagrożenia i typy zagrożeń występujące w sieci

POROZMAWIAJMY O WIRUSACH CZ5.POROZMAWIAJMY O WIRUSACH CZ5.

MakroWirusy – wirusy tego typu nie zarażają programówuruchamialnych, lecz pliki zawierające definicje makr. Doreplikowania się makrowirusy języki makr zawarte wzarażonym środowisku. Uruchamiają się tak jak zwykłemakro, a więc w środowisku innego programu.

Wirusy polimorficzne – dosyć trudne do wykrycia zewzględu na zdolność zmiany kodu swojego dekryptora.Składa się z dwóch części – polimorficznego loadera(dekryptora) oraz części zaszyfrowanej, stanowiącejgłówny kod wirusa (kod przybiera inną formę po każdejkolejnej infekcji).

Page 8: Zagrożenia i typy zagrożeń występujące w sieci

POROZMAWIAJMY O WIRUSACH CZ6.POROZMAWIAJMY O WIRUSACH CZ6.

Wirus metamorficzny – Cały kod wirusa jest modyfikowany, zmieniasię rozmieszczenie bloków instrukcji, różne ciągi instrukcji o tymsamym działaniu. Bardzo ciężkie do wykrycia, aby je wykryć,oprogramowanie antywirusowe musi tworzyć specjalne emulatory.Każda kolejna kopia wirusa jest nowym wirusem, który jest w stanie stworzyć kolejnego nowego wirusa.

Wirus sprzęgający – nie modyfikuje żadnego pliku na dysku, leczpomimo to jest bardzo żywotny i bardzo szybko rozprzestrzenia się.Działa poprzez dołączenie do pierwszego wskaźnika JAP'azainfekowanego pliku wykonywanego do pojedynczego JAP'azawierającego swój własny kod.

Page 9: Zagrożenia i typy zagrożeń występujące w sieci

DZIURY W SYSTEMIE OPERACYJNYM…DZIURY W SYSTEMIE OPERACYJNYM…

Porozmawiajmy teraz o lukach i dziurach w systemie operacyjnym. Każdy system jest w takie mimo woliautorów wyposażony.

Exploity -programy wykorzystujące wszelkie luki i błędy w systemach operacyjnych i oprogramowaniu. Dzielimy je na pozwalające uzyskać prawa użytkownika i administratora, umożliwiające atak przez podszywanie się pod adres IP, powodujące atak na odmowę usługi.

Rootkity – ukrywające niebezpieczne pliki i procesy, narzędzie pomocnicze do włamań do systemów informatycznych, umożliwiające przejęcie kontroli nad systemem. Może dostać się do komputera np. wraz z aplikacją będącą w rzeczywistości trojanem orazukrywać tego trojana przed programem antywirusowym bądź użytkownikiem. Rootkity działają w dwóch trybach – usermode – trybużytkownika oraz kernel–mode – tryb systemu operacyjnego. Rootkitinfekuje jądro systemu – przyczepia do niego swój kod. Może się toodbywać w różny sposób, na przykład poprzez modyfikację sterownikajakiegoś urządzenia, uruchomienie dodatkowej usługi w systemie lubzmianę biblioteki DLL.

Page 10: Zagrożenia i typy zagrożeń występujące w sieci

DOS I DDOSDOS I DDOS

Ataki tego typu wykorzystywane są do blokowaniałącza ofiary. Ataki typu DDoS różnią sięod ataków typu DoS tym, że zamiast jednegokomputera wysyłającego setki zapytań dokomputera ofiary, wysyła je wiele komputerów, nadktórymi napastnik wcześniej przejąłkontrolę. Ataki typu DDoS służą najczęściej do np.blokowania serwerów stron serwisówaukcyjnych, firm.

Page 11: Zagrożenia i typy zagrożeń występujące w sieci

Jak bronić się przed wcześniej wymienionymi zagrożeniami?

Pamiętaj, on Cię kocha!

Page 12: Zagrożenia i typy zagrożeń występujące w sieci

Cyberterroryzm…..Cyberterroryzm…..

Cyberterroryzm – jest to określenie pewnego rodzajuprzestępstw dokonywanych w wirtualnym świecie,mających odniesienie w świecie realnym, w życiu naszymi innych ludzi. Cyberprzestępstwa mogą polegać naprzykład na wykorzystywaniu sieci internetowej dokontaktowania się poszczególnych komórekterrorystycznych w celu zaplanowania ataków. Typowecele ataków to, dajmy na to systemy kontroli lotów,infrastruktura bankowa, elektrownie, czy systemydostarczania wody.

Page 13: Zagrożenia i typy zagrożeń występujące w sieci

Internetowi pedofile oferują swoją uwagę, uczucie i uprzejmość, próbując stopniowo uwodzić swoje ofiary, często znacznym nakładem czasu, pieniędzy i wysiłku. Są na bieżąco z muzyką i hobby, którymi można zainteresować dzieci. Słuchają dzieci i solidaryzują się z ichproblemami. Starając się osłabić zahamowania młodych ludzi,stopniowo wprowadzają do rozmów treści erotyczne lub pokazują materiały erotyczne. Pedofile działają szybciej niż inni i błyskawicznie włączają się w rozmowy o wyraźnie erotycznym charakterze. Takie bardziej bezpośrednie podejście może oznaczać napastowanie, ale równie dobrze pedofil może podchodzić swoją ofiarę. Pedofile mogąrównież badać skłonność dzieci poznanych w Internecie do spotkań twarzą w twarz” Ciężko jest uchronić dzieci, szczególnie te najmniejsze, ale i te starsze – ale przede wszystkim należy uczyć i tłumaczyć. Obserwować, czy nie dostaje, np. paczek od obcych osób, doładowań do telefonu pochodzących z nieznanych źródeł. Należy uczyć dziecko, aby samo potrafiło się ochronić przed niebezpieczeństwami, ponieważ nie zawsze jest się w stanie ochronić dzieci przed wszystkimi zagrożeniami.

Page 14: Zagrożenia i typy zagrożeń występujące w sieci

www.bezpieczenstwo.onet.plwww.wikipedia.orggospodarka.gazeta.plwww.i-slownik.plwww.microsoft.comwww.niebezpiecznik.plwww.dobreprogramy.pl